דיגיטל וטק

בלי תקיפה: העובד בחברה התגלה כהאקר צפון-קוריאני

חברת הסייבר סיגניה חושפת תקרית נדירה של אזרח צפון-קוריאני אשר הצליח לחדור לארגון גדול ולשאוב מידע רגיש במיוחד, בלי להשאיר עקבות וללא כלי פריצה מסורתיים. כיצד בוצעה החדירה לארגון?
רפאל בן זקרי | 
האקר צפון קוריאה (צילום Shutterstock)
חברת הסייבר הישראלית סיגניה חושפת פרטים מדאיגים על מתקפת ריגול סייבר מתוחכמת במיוחד: אזרח צפון-קוריאני הצליח לחדור לרשת של חברה מערבית גדולה תחת מסווה של עובד לגיטימי. המתקפה התבצעה על ידי התחזות לעובד מרחוק שהועסק דרך פלטפורמת מיקור חוץ, תוך שימוש בזהות בדויה.
החקירה שביצעה סיגניה חשפה מערך שליטה מרחוק שנבנה בצורה מתוחכמת: התוקף שילב בין סקריפטים זדוניים כתובים ב-Python, פרוטוקולי רשת ישנים, ויכולות שיתוף מסך של Zoom – כל זאת מבלי להפעיל תוכנות זדוניות מסורתיות שיכולות היו לעורר חשד.
התוקף ניצל גישה מלאה למערכות הארגון, תוך שימוש ב-VPN הארגוני, והצליח להעביר מידע רגיש מהארגון מבלי להותיר עקבות ברורות. את המתקפה חשפה סיגניה בעקבות חקירה פורנזית שביצעה, לאחר שהועבר לבדיקתה מחשב נייד ארגוני שהונפק לעובד והוחזר.
שהם סימון, סמנכ"ל בכיר לשירותי סייבר בסיגניה, אמר כי מדובר בדוגמה יוצאת דופן לכך שהאיום לא תמיד מגיע מבחוץ אלא מתוך הארגון עצמו. לדבריו, המתקפה הזו לא התבססה על חולשת קוד, אלא על חולשת אמון, והצליחה להסתיר פעילות זדונית בתוך תהליכי עבודה שגרתיים.
 
תגובות לכתבה(0):

נותרו 55 תווים

נותרו 1000 תווים

הוסף תגובה

תגובתך התקבלה ותפורסם בכפוף למדיניות המערכת.
תודה.
לתגובה חדשה
תגובתך לא נשלחה בשל בעיית תקשורת, אנא נסה שנית.
חזור לתגובה